FIPS 140-2

FIPS 140-2

FIPS PUB 140-2(Federal Information Processing Standard Publication 140-2)[1][2]암호화 모듈을 승인하는 데 사용되는 미국 정부의 컴퓨터 보안 표준입니다.제목은 암호화 모듈의 보안 요건입니다.최초 발행일은 2001년 5월 25일이며, 2002년 12월 3일에 마지막으로 갱신되었습니다.

후속 모델인 FIPS 140-3은 2019년 3월 22일에 승인되었고 2019년 [3]9월 22일에 발효되었습니다.FIPS 140-3 테스트는 2020년 9월 22일에 시작되었지만 FIPS 140-3 인증서는 아직 발급되지 않았습니다.FIPS 140-2 테스트는 2021년 9월 21일까지(나중에 이미 진행 중인 애플리케이션에 대해 2022년 4월[4] 1일로 변경됨)까지 계속 제공되어 1년 이상의 전환 기간이 중복되었습니다.CMVP 큐에 남아 있는 FIPS 140-2 테스트보고서는 그 날짜 이후에도 검증이 허용되지만 실제 최종 [5]검증일에 관계없이 모든 FIPS 140-2 검증은 2026년 9월 21일에 이력 목록으로 이동합니다.

목적

FIPS 140-2를 사용한 랜덤성 테스트의 Rng 테스트 결과

NIST(National Institute of Standards and Technology)는 FIPS 140 Publications Series를 발행하여 하드웨어와 소프트웨어 컴포넌트를 모두 포함하는 암호화 모듈의 요건과 표준을 조정했습니다.보안 시스템 내에서 암호화 모듈을 보호하는 것은 모듈에 의해 보호되는 정보의 기밀성과 무결성을 유지하기 위해 필요합니다.이 표준은 암호화 모듈이 충족하는 보안 요건을 지정합니다.이 규격은 다양한 잠재적 애플리케이션 및 환경을 커버하기 위한 4가지 수준의 보안 수준을 제공합니다.보안 요건은 암호화 모듈의 안전한 설계 및 구현과 관련된 영역을 포함합니다.이러한 영역에는 암호 모듈 사양, 암호 모듈 포트 및 인터페이스, 역할, 서비스 및 인증, 유한 상태 모델, 물리적 보안, 운영 환경, 암호 키 관리, 전자파 간섭/전자파 적합성(EMI/EMC), 자가 테스트, 설계 보증 및 O의 완화가 포함됩니다.공격합니다.[6]

연방정부 기관 및 부서는 사용 중인 모듈이 모듈 이름, 하드웨어, 소프트웨어, 펌웨어 및 애플릿버전 번호를 정확하게 지정하는 기존 FIPS 140-1 또는 FIPS 140-2 증명서의 대상인지 확인할 수 있습니다.암호화 모듈은 민간 부문 또는 오픈 소스 커뮤니티에서 생산되며, 미국 정부 및 기타 규제 산업(금융 및 의료 기관 등)이 사용하기 위해 기밀은 아니지만 기밀은 아닌(SBU) 정보를 수집, 저장, 전송, 공유 및 배포합니다.상용 암호화 모듈은 일반적으로 Hardware Security Module(HSM; 하드웨어 보안 모듈)이라고도 합니다.

보안 수준

FIPS 140-2는 단순히 "레벨 1"에서 "레벨 4"로 명명되는 네 가지 보안 수준을 정의합니다.특정 응용 프로그램에 필요한 보안 수준을 자세히 지정하지 않습니다.

레벨 1

보안 수준 1은 가장 낮은 수준의 보안을 제공합니다.암호화 모듈에 대한 기본 보안 요건이 명시되어 있다(예를 들어 적어도 하나의 승인된 알고리즘 또는 승인된 보안 기능을 사용해야 한다).보안 레벨 1 암호화 모듈에서는 실가동용 컴포넌트의 기본 요건을 초과하는 특정 물리적 보안 메커니즘은 필요하지 않습니다.보안 레벨 1 암호화 모듈의 예로는 퍼스널컴퓨터(PC) 암호화 보드가 있습니다.

레벨 2

보안 레벨 2는 변조 증거를 나타내는 기능을 요구함으로써 보안 레벨1 암호화 모듈의 물리적인 보안 메커니즘을 개선합니다.예를 들어 모듈 내의 보통 텍스트 암호화 키와 중요한 보안 파라미터(CSP)에 물리적으로 접근하기 위해 파손해야 하는 조작 증거 코팅이나 밀봉 등입니다.무단 물리적 접근으로부터 보호하기 위해 커버 또는 문에 내결석 방지 잠금 장치.

레벨 3

보안 레벨 3에서는 보안 레벨2에서 요구되는 조작이 명백한 물리 보안 메커니즘과 더불어 침입자가 암호화 모듈 내에 보관되어 있는 CSP에 액세스 할 수 없도록 합니다.보안 수준 3에서 요구되는 물리적 보안 메커니즘은 암호화 모듈의 물리적 액세스, 사용 또는 변경 시도를 탐지하고 응답할 가능성이 높은 것을 목적으로 합니다.물리적인 보안 메커니즘에는 강력한 인클로저와 암호화 모듈의 분리 가능한 커버/도어를 열었을 때 모든 평문 CSP를 제로로 하는 변조 검출/응답 회로가 포함될 수 있습니다.

레벨 4

보안 레벨 4는 최고 수준의 보안을 제공합니다.이 보안 수준에서는 물리적인 보안 메커니즘에 의해 물리적인 접근에 대한 모든 부정 시도를 검출하고 이에 대응하기 위해 암호화 모듈 주위에 완전한 보호 범위가 제공됩니다.암호 모듈 인클로저의 어느 방향으로부터의 침입은 검출될 가능성이 매우 높기 때문에 모든 평문 CSP가 즉시 삭제됩니다.

보안 레벨 4 암호화 모듈은 물리적으로 보호되지 않은 환경에서의 조작에 도움이 됩니다.보안 레벨 4는 또한 환경 조건 또는 모듈의 전압 및 온도 정상 작동 범위를 벗어나는 변동에 의한 보안 침해로부터 암호화 모듈을 보호합니다.공격자는 암호 모듈의 방어를 방해하기 위해 일반 작동 범위를 초과하는 의도적인 이탈을 사용할 수 있습니다.암호화 모듈은 변동을 검출하여 CSP를 삭제하도록 설계된 특별한 환경 보호 기능을 포함하거나 엄격한 환경 장애 테스트를 통해 모듈이 정상 작동 범위 외의 변동에 영향을 받지 않음을 합리적으로 보증할 필요가 있습니다.모듈의 보안을 관리합니다.

운영 플랫폼

레벨 2 이상의 경우 검증을 적용할 수 있는 운영 플랫폼도 나열됩니다.벤더가 베이스라인 검증을 항상 유지하는 것은 아닙니다.

암호화 모듈 검증 프로그램

FIPS 140-2는 NIST와 통신보안 확립(CSE)의 공동 노력으로 캐나다 정부를 위한 암호화 모듈 검증 프로그램(CMVP)을 확립합니다.

NIST 및 CSE가 감독하는 보안 프로그램은 정부 및 업계와 협력하여 보안 평가 도구, 기술, 서비스 및 테스트, 평가 및 검증을 위한 지원 프로그램을 개발, 관리 및 촉진함으로써 보다 안전한 시스템 및 네트워크를 구축하는 데 중점을 두고 있습니다.또, 다음과 같은 분야에 대응하고 있습니다.희귀성 지표, 보안 평가 기준 및 평가 방법론, 테스트 및 테스트 방법, 실험실 인증을 위한 보안 특정 기준, 평가 및 테스트 제품의 사용에 대한 지침, 보증 방법과 시스템 전체의 보안 및 평가 방법론, 보안 프로토콜 검증 활동 및 신청자자발적 산업표준기구 및 기타 평가제도의 평가 관련 활동과의 오프리에이트 조정.

이 프로그램의 FIPS 140-2 테스트

FIPS 140-2 표준은 정부 부서 및 규제 산업(금융 및 의료 기관 등)에서 제품을 사용할 수 있도록 인증을 받으려는 민간 부문 벤더가 제작한 암호화 모듈을 위한 정보기술 보안 승인 프로그램입니다.미분류(SBU) 정보입니다.

모듈 조작 방지 및 검출에는 명백한 FIPS 140-2 보안 라벨이 사용됩니다.

테스트를 실시하고 있는 실험실

CMVP에 의거한 모든 테스트는 National Voluntive Laboratory Accreditation Program(NVLAP)[8]에 의해 암호화 모듈 테스트 랩으로[7] 인정된 서드파티 연구소에서 처리됩니다.검증 테스트에 관심이 있는 벤더는 21개의 인정 랩 중 하나를 선택할 수 있습니다.

NVLAP 공인 암호 모듈 시험소는 암호 [9][10]모듈의 유효성 검사를 수행한다.암호화 모듈은 FIPS PUB 140-2의 "암호화 모듈의 보안 요건"에 기재된 요건에 대해 테스트됩니다.보안 요건은 암호화 모듈의 설계 및 구현과 관련된 11개 영역을 포함합니다.대부분의 영역에서 암호화 모듈은 어떤 요건을 충족시키느냐에 따라 보안등급(1~4, 최저에서 최고)다른 수준의 보안을 제공하지 않는 다른 영역의 경우 암호화 모듈은 해당 영역의 모든 요건을 충족하는 등급을 받습니다.

확인

FIPS 140-2 검증 프로세스의 흐름도

암호화 모듈에 대해 다음과 같은 전반적인 등급이 발행됩니다.

  1. 레벨이 있는 영역에서 받은 독립 등급의 최소값
  2. 다른 분야의 모든 요구사항의 이행

공급업체의 검증 인증서에는 전체 등급뿐만 아니라 개별 등급이 나열됩니다.

NIST는 모든 암호화 표준 테스트 프로그램(과거 및 현재)의 검증 목록을 관리하고[11] 있습니다.이들 목록은 모두 NIST 및 CSE로부터 새로운 모듈/구현물이 검증증명서를 수신함에 따라 갱신됩니다.FIPS 140-1 및 FIPS 140-2 검증 목록의 항목은 알고리즘 검증 목록에 표시되는 검증된 알고리즘 구현을 참조합니다.

준수

인증 암호화 모듈을 사용하는 것 외에 FIPS 140-2 Annex A에 의해 확립된 승인된 알고리즘 또는 보안 기능을 가진 암호 스위트를 FIPS 140-2에 준거한 것으로 간주하려면 암호화 솔루션이 필요합니다.

부속서

FIPS PUB 140-2 부록:

접수처

Steven Marquess는 FIPS 140-2 인증을 통해 취약성 및 기타 결함을 숨기기 위한 인센티브를 제공할 수 있다는 비판을 게시했습니다.CMVP는 취약성이 발견된 소프트웨어의 인증을 해제할 수 있지만 결함이 발견되면 소프트웨어 재인증에 1년이 걸릴 수 있기 때문에 기업은 인증된 제품 없이 출하할 수 있습니다.예를 들어 Steven Marquess는 OpenSSL의 FIPS 인증 오픈소스 파생 버전에서 발견, 공개 및 수정된 취약성을 언급하고 있으며, 이는 OpenSSL 파생 프로그램이 인증 해제되었음을 의미합니다.이 인증 해제로 인해 OpenSSL 파생 제품의 FIPS 인증에 의존하는 기업은 타격을 입을 수 있습니다.반면 오픈소스 OpenSSL 파생상품의 이름을 바꾸고 복사본을 인증한 기업은 기본적으로 동일하지만 인증을 취소하지 않았고 취약성을 수정하지 않았습니다.따라서 Steven Marquess는 FIPS 프로세스가 의도치 않게 소프트웨어의 출처를 숨기고 원본에서 발견된 결함으로부터 소프트웨어의 관련성을 해제하도록 장려하고 있으며, 인증된 복사본은 잠재적으로 [12]취약한 상태로 남아 있다고 주장합니다.

최근 CMVP는 [13]Marquess에 의해 기술된 상황을 피하기 위한 조치를 취하여 검증이 성과보다는 모듈에 포함된 알고리즘과 함수를 기반으로 이력 목록으로 이행하고 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "FIPS PUB 140-2: Security Requirements for Cryptographic Modules". NIST. July 26, 2007. Archived from the original on August 25, 2007. Retrieved May 18, 2013.
  2. ^ "Federal Information Processing Standards (FIPS) Publications: FIPS 140--2, Security Requirements for Cryptographic Modules". NIST. May 2001. Retrieved May 18, 2013.
  3. ^ "Announcing Approval and Issuance of FIPS 140-3, Security Requirements for Cryptographic Modules". www.nist.gov. National Institute of Standards and Technology. May 1, 2019. Retrieved May 29, 2019.
  4. ^ "FIPS 140-3 Transition Effort". www.nist.gov. National Institute of Standards and Technology. June 2, 2021. Retrieved August 18, 2021.
  5. ^ "FIPS 140-3 Transition Effort". www.nist.gov. National Institute of Standards and Technology. September 21, 2020. Retrieved October 19, 2020.
  6. ^ "SECURITY REQUIREMENTS FOR CRYPTOGRAPHIC MODULES" (PDF). National Institute of Standards and Technology. May 25, 2001. Retrieved January 9, 2014.
  7. ^ "Testing Laboratories". NIST. April 1, 2013. Retrieved May 18, 2013.
  8. ^ "National Voluntary Laboratory Accreditation Program". NIST. Retrieved November 23, 2018.
  9. ^ "Cryptographic Module Validation Program (CMVP)". www.nist.gov. Retrieved August 4, 2015.
  10. ^ "NVLAP Cryptographic and Security Testing LAP". www.nist.gov. Retrieved August 4, 2015.
  11. ^ "Module Validation Lists". NIST. May 13, 2013. Retrieved May 18, 2013.
  12. ^ Steven Marquess. "Secure or Compliant, Pick One". Archived from the original on December 27, 2013.
  13. ^ CMVP. "Implementation Guidance Announcements".

외부 링크